摘取自:https://www.52pojie.cn/thread-864112-1-3.html
閱讀目錄
1、概述
2、準備工作
3、第一步:打開咪咕視訊
4、第二步:正常打開CCTV1,然後看FD裡面的資料
5、第三步:過濾封包
6、第四步:進行關鍵字查詢
7、第五步:封包分析
8、第六部:用VCL等播放工具試看
9、第七部:抓任意頻道
10、第八部:測試任意頻道
概述
今天主要和大家讨論如何進行“封包逆向”,關鍵詞跳轉,接口分析。以【麻花影視】為例,當然,其他APP的邏輯也是一樣,通用的哦~
準備工作
首先需要做好準備工作:(所有APP的抓包都會用到以下工具,就不要再說抓不到證書的包啦。)
1、安卓模拟器,并進行root。(推薦使用MUMU模拟器),當然,安卓手機肯定沒有問題。
2、安裝XP架構(用模拟器可以自适應),連結:https://pan.baidu.com/s/1YfLpVQb1QophNO38alNdug 提取碼:5m98
3、安裝https HOST(基于XP架構),連結:https://pan.baidu.com/s/1PFidSyoAtHynxNPF4t-voA 提取碼:0f2d
第一步:打開咪咕視訊,找到想要抓的節目,并觀察FD裡面是否有資料。【我這裡就以【CCTV1】為例】。

若發現FD有資料,既表示正确,既可開始下一步
第二步:正常打開CCTV1,然後看FD裡面的資料。
第三步:過濾封包,将所有封包進行資料化。
第四步:進行關鍵字查詢,和OD的PUSH大法差不多,直播源的關鍵詞是【m3u8】。首先我們需要查詢咪咕視訊的節目源是否是m3u8格式,是以搜尋:m3u8,若出現黃色表示該請求含有m3u8.是以,我們需要看看這個封包。
第五步:封包分析,通常非常多資料的則是ison,是以我們點選json。
通過Json,很明顯,可以看得出來,這個play.miguvideo.com這個域名,傳回了一個m3u8的位址。
url=http://gslbmgsplive.miguvideo.com/wd_r2/cctv/cctv1/600/index.m3u8?msisdn=10b1efdfd58919f4ccf07b3987d39131&mdspid=&spid=699004&netType=4&sid=2200291011&pid=2028597139×tamp=20190212113218&Channel_ID=25000502-99000-200300080100005&ParentNodeID=-99&assertID=2200291011&client_ip=125.123.158.154&SecurityKey=20190212113218&imei=008796753773920&promotionId=&mvid=&mcid=&mpid=&encrypt=4b4a040bf73d40d80a8974fdc095d593
可以看出,這個m3u8,包含了很多參數,比如我們的IP資訊。
第六部:用VCL等播放工具,試試看能不能播放。若可以播放,則證明我們的播放位址是對的。是以,play.miguvideo.com則是播放位址的接口。
第七部:抓任意頻道的接口。我們用在FD指令下輸入:bpater play.miguvideo.com
然後回車。
第八部:測試任意頻道,就可以自動下斷點得到播放位址了。而且非常明顯!
以上就是直播源抓取的教程~~